What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
silicon.fr.webp 2024-06-19 09:57:26 Adobe poursuivi par la FTC pour frais cachés et " résistance " à la résiliation (lien direct) La Commission fédérale du commerce ( FTC) des États-Unis poursuit Adobe, éditeur de Photoshop et d'Acrobat, pour des frais de résiliation importants et cachés pour ses offres d'abonnement ainsi qu'un processus d'annulation intentionnellement difficile. ★★
globalsecuritymag.webp 2024-06-19 09:48:23 Trend Micro Incorporated présente Inline NDR, (lien direct) Innovation Avec Inline NDR, Trend Micro anticipe les besoins et confirme sa position avant-gardiste sur le marché du NDR. Avec l'intégration de fonctionnalités de détection et de réponse du réseau au sein de la plateforme Trend Vision One™, Trend Micro anticipe les besoins de cybersécurité des organisations dans leur globalité. #Cybersécurité #VisionOne #NDR #XDR - Produits Prediction ★★
IndustrialCyber.webp 2024-06-19 09:41:36 US DOE présente les principes de cybersécurité de la chaîne d'approvisionnement pour renforcer la sécurité des infrastructures énergétiques
US DOE introduces supply chain cybersecurity principles to bolster global energy infrastructure security
(lien direct)
Le département américain de l'Énergie (DOE) a déployé des principes de cybersécurité de la chaîne d'approvisionnement, développés en collaboration avec l'Idaho ...
The U.S. Department of Energy (DOE) rolled out Supply Chain Cybersecurity Principles, developed in collaboration with the Idaho...
★★
Blog.webp 2024-06-19 09:30:19 Les pirates de fourmi en velours chinois ciblent les appareils F5 dans l'espionnage des années
Chinese Velvet Ant Hackers Target F5 Devices in Years-Long Espionage
(lien direct)
Découvrez comment la fourmi en velours liée à la Chine a exploité les appareils Big-IP F5 pendant des années non détectés.L'analyse détaillée de Sygnia \\ expose les tactiques utilisées pour maintenir la persistance et échapper à la détection, offrant des informations cruciales aux organisations pour renforcer leurs défenses de cybersécurité contre des menaces similaires.
Discover how China-linked Velvet Ant APT exploited F5 BIG-IP devices for years undetected. Sygnia\'s detailed analysis exposes tactics used to maintain persistence and evade detection, offering crucial insights for organizations to bolster their cybersecurity defenses against similar threats.
★★★
globalsecuritymag.webp 2024-06-19 08:54:10 La confiance dans les employés diminue alors que plus de 60% des décideurs de la sécurité s'attendent à ce que les employés mettent les données des entreprises à risque de violation selon Apricorn Research
Trust in employees dwindling as more than 60% of security decision makers expect employees to put corporate data at risk of a breach according to Apricorn research
(lien direct)
La confiance dans les employés diminue alors que plus de 60% des décideurs de sécurité s'attendent à ce que les employés mettent les données des entreprises à risque de violation selon Apricorn Research Les données d'entreprise ont sciemment mis en danger 55% des travailleurs mobiles - rapports spéciaux / /
Trust in employees dwindling as more than 60% of security decision makers expect employees to put corporate data at risk of a breach according to Apricorn research Corporate data knowingly put at risk by 55% of mobile workers - Special Reports /
Mobile ★★
silicon.fr.webp 2024-06-19 08:45:21 HPE dégaine son alternative à VMware (lien direct) HPE compte agrémenter son offre Private Cloud d'une stack de virtualisation KVM d'ici à fin 2024. Cloud ★★
InfoSecurityMag.webp 2024-06-19 08:30:00 Ciisec exhorte les employeurs à cibler les jeunes talents dans les centres de jeu
CIISec Urges Employers to Target Young Talent in Gaming Centers
(lien direct)
Le Chartered Institute of Information Security a publié un nouveau guide pour aider les entreprises à recruter plus de talents
The Chartered Institute of Information Security has issued a new guide to help firms recruit more talent
★★★
IndustrialCyber.webp 2024-06-19 08:29:55 Les agences mondiales de cybersécurité préconisent l'adoption de Zero Trust, SSE, SASE pour améliorer la sécurité de l'accès au réseau
Global cybersecurity agencies advocate adoption of zero trust, SSE, SASE to enhance network access security
(lien direct)
> Les agences transnationales de cybersécurité ont publié des conseils mardi recommandant que les entreprises de toutes tailles adoptent des solutions de sécurité plus robustes ...
>Transnational cybersecurity agencies released guidance on Tuesday recommending that businesses of all sizes adopt more robust security solutions-like...
★★
zataz.webp 2024-06-19 08:25:18 Fuite pour la marque Zadig et Voltaire (lien direct) Un pirate informatique commercialise une base de données qui semble avoir été volée à la marque Zadig et Voltaire. Explication.... ★★
SecurityWeek.webp 2024-06-19 08:23:45 AMD enquêtant sur les réclamations de violation après que le pirate propose de vendre des données
AMD Investigating Breach Claims After Hacker Offers to Sell Data
(lien direct)
> AMD a lancé une enquête après qu'un pirate notoire a annoncé que la vente de données sensibles appartenait à la société.
>AMD has launched an investigation after a notorious hacker announced selling sensitive data allegedly belonging to the company.
★★
IndustrialCyber.webp 2024-06-19 08:22:15 Le rapport Cal Poly met en évidence l'espace comme une nouvelle frontière pour les menaces de cybersécurité;Offre Icarus Matrix
Cal Poly report highlights outer space as new frontier for cybersecurity threats; offers ICARUS matrix
(lien direct)
Le groupe éthique + émergement des sciences de la California Polytechnic State University (Cal Poly) a souligné dans un rapport que ...
The Ethics + Emerging Sciences Group at California Polytechnic State University (Cal Poly) highlighted in a report that...
★★
globalsecuritymag.webp 2024-06-19 07:47:05 WithSecuretm rend la lutte contre la cybercriminalité visible en capturant les logiciels malveillants dans l'art
WithSecureTM Makes Fight Against Cyber Crime Visible by Capturing Malware in Art
(lien direct)
Withsecuretm rend la lutte contre la cybercriminalité visible en capturant les logiciels malveillants dans l'art Première exposition du nouveau musée d'art malware pré-lancé, rejoignez la création de la sculpture du virus iloveyou en donnant de vieilles souris informatiques - actualités du marché
WithSecureTM Makes Fight Against Cyber Crime Visible by Capturing Malware in Art First exhibit of the new Museum of Malware Art pre-launched, join the creation of the ILOVEYOU virus sculpture by donating old computer mice - Market News
Malware ★★
News.webp 2024-06-19 07:27:28 Ce PowerShell \\ 'fix \\' pour votre racine Cert \\ 'Problème \\' est un chargeur de logiciels malveillant déguisé
That PowerShell \\'fix\\' for your root cert \\'problem\\' is a malware loader in disguise
(lien direct)
Control-C, Control-V, Entrez ... Hell Les criminels astucieux ciblent des milliers d'organisations dans le monde dans les attaques d'ingénierie sociale qui utilisent des messages d'erreur bidon pour inciter les utilisateurs à exécuter un powershell malveillantscripts.… Malware ★★
Korben.webp 2024-06-19 07:00:00 VNote – Votre nouvel éditeur markdown (lien direct) VNote est un outil de prise de notes multiplateforme et open source qui supporte Markdown. Simple d'utilisation et riche en fonctionnalités, il révolutionne la gestion de vos notes. ★★
IndustrialCyber.webp 2024-06-19 06:25:19 Industrial Ciso Perspectives & # 8211;Des vulnérabilités à la stratégie: transformer la gestion de la cybersécurité industrielle
Industrial CISO Perspectives – From Vulnerabilities to Strategy: Transforming Industrial Cybersecurity Management
(lien direct)
Découvrez les informations critiques de la recherche sur Takepoint alors que nous plongeons dans des conversations avec des experts en cybersécurité défendant les entreprises industrielles.Obtenez ...
Discover critical insights from Takepoint Research as we delve into conversations with cybersecurity experts defending industrial enterprises. Get...
Vulnerability Industrial ★★
Netskope.webp 2024-06-19 06:00:00 Arrêtez de laisser les audits de sécurité se gaspiller & # 8211; ils sont plus qu'un simple exercice de case à cocher
Stop Letting Security Audits Go to Waste–They\\'re More Than Just a Checkbox Exercise
(lien direct)
> Au cours des deux dernières décennies, les données sont devenues un atout critique pour presque toutes les organisations.Par conséquent, une variété de réglementations et de normes de l'industrie régissent désormais les opérations commerciales.Dans l'âge de données d'aujourd'hui, la certification par le biais d'audits de sécurité témoigne de l'adhésion d'une organisation aux normes, aux réglementations et aux mesures de sécurité de l'industrie.Cependant, malgré leur importance, les organisations [& # 8230;]
>Over the past two decades, data has become a critical asset for nearly every organisation. Consequently, a variety of regulations and industry standards now govern business operations. In today\'s data-driven age, certification through security audits serves as a testament to an organisation\'s adherence to industry standards, regulations, and security measures. However, despite their importance, organisations […]
★★★
The_State_of_Security.webp 2024-06-19 03:28:41 Tripwire Patch Priority Index pour mai 2024
Tripwire Patch Priority Index for May 2024
(lien direct)
Tripwire \'s June 2024 Patch Priority Index (PPI) rassemble des vulnérabilités importantes pour Microsoft et Adobe.Le premier sur la liste ce mois-ci est un correctif pour les rapports d'erreur Microsoft Windows (CVE-2024-26169).Ce CVE est répertorié dans le catalogue des vulnérabilités exploitées CISA connues (KEV).La prochaine liste est la liste des correctifs pour Microsoft Edge (basé sur le chrome) et le chrome qui résolvent l'utilisation après le débordement de tampon de tas et les vulnérabilités de l'usurpation.Le prochain sur la liste des priorités du correctif ce mois-ci est un correctif pour Microsoft Excel qui résout une vulnérabilité d'exécution de code distant.Les correctifs sont ensuite des correctifs pour ...
Tripwire\'s June 2024 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft and Adobe. First on the list this month is a patch for Microsoft Windows Error Reporting (CVE-2024-26169). This CVE is listed in the CISA Known Exploited Vulnerabilities (KEV) catalog. Next on the list are patches for Microsoft Edge (Chromium-based) and Chromium that resolve use after free, heap buffer overflow, and spoofing vulnerabilities. Next on the patch priority list this month is a patch for Microsoft Excel that resolves a remote code execution vulnerability. Up next are patches for...
Vulnerability ★★
The_State_of_Security.webp 2024-06-19 03:28:35 Où la sécurité commence dans vos projets de sécurité
Where Security Starts in Your Security Projects
(lien direct)
La mise en œuvre réussie de nouveaux outils et processus dépend non seulement de la technologie elle-même, mais de la gestion méticuleuse de projet.De garantir un accès sécurisé à l'infrastructure sous-jacente, un nouvel outil sera mis en œuvre lors de la définition d'objectifs clairs et de la compréhension de l'empreinte de sécurité du service.Même les premières étapes de votre déploiement peuvent être importantes à long terme.Obtenir toutes les pièces dès le début permet de vous assurer que vous pouvez profiter des avantages d'un déploiement réussi beaucoup plus rapide et plus facile que ceux qui pourraient trébucher aux premières étapes.Définir des objectifs clairs ...
The successful implementation of new tools and processes hinges not just on the technology itself but on meticulous project management. From ensuring secure access to the underlying infrastructure, a new tool will be implemented upon defining clear goals and understanding the security footprint of the service. Even the earliest steps of your rollout can be important in the long run. Getting all the parts right from the onset helps to ensure that you can reap the benefits of a successful deployment far faster and easier than those who might stumble at the initial stages. Defining Clear Goals...
Tool ★★★
The_State_of_Security.webp 2024-06-19 03:28:28 Comment repérer un projet NERC CIP gagnant
How to Spot a Winning NERC CIP Project
(lien direct)
La réglementation de la protection des infrastructures critiques de la North American Electric Reliability Corporation (NERC CIP) fait souvent des demandes rigoureuses des clients de Fortra Tripwire \\, les obligeant à mettre à jour ou à créer de nouveaux processus de changement et à documenter ces processus afin de se conformer.Dans tout projet IT \ ot centré sur CIP NERC, il existe toujours des indicateurs cruciaux de succès - avant même que le projet ne commence.Voici les principaux facteurs que les gestionnaires et les décideurs doivent garder à l'esprit avant de commencer.L'intention est de permettre une portée précise des projets, ainsi que d'identifier les domaines où professionnel ...
The North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP) regulations often make exacting demands of Fortra Tripwire\'s customers, requiring them to update or create new change processes and document those processes in order to comply. In any NERC CIP-centered IT\OT project, there are always crucial indicators of success - even before the project gets underway. Here are the major factors for managers and decision-makers to keep in mind before they begin. The intent is to enable accurate scoping of projects, as well as identifying areas where Professional...
Industrial ★★
DarkReading.webp 2024-06-19 01:00:00 Singapour extradites a soupçonné des escrocs de cybercriminalité de Malaisie
Singapore Extradites Suspected Cybercrime Scammers from Malaysia
(lien direct)
Les COP décident des infrastructures de cybercriminalité utilisées pour voler des données de près de 2 000 personnes à Singapour l'année dernière.
Cops decimate cybercrime infrastructure used to steal data from nearly 2,000 people in Singapore last year.
★★
DarkReading.webp 2024-06-18 22:21:20 Les pirates déraignent les comptes de récompenses Amtrak invité en violation
Hackers Derail Amtrak Guest Rewards Accounts in Breach
(lien direct)
Le géant des rails de passagers américains a déclaré que les attaquants avaient utilisé des informations d'identification précédemment compromises pour casser les comptes et accéder à un train de marchandises de données personnelles.
The US passenger rail giant said attackers used previously compromised credentials to crack accounts and access a freight train of personal data.
★★
The_Hackers_News.webp 2024-06-18 21:52:00 Signal Foundation met en garde contre le plan de l'UE \\ pour scanner des messages privés pour CSAM
Signal Foundation Warns Against EU\\'s Plan to Scan Private Messages for CSAM
(lien direct)
Une proposition controversée présentée par l'Union européenne pour scanner les utilisateurs \\ 'Messages privés pour détection Le matériel d'abus sexuel des enfants (CSAM) présente de graves risques de cryptage de bout en bout (E2EE), a averti Meredith Whittaker, président de la Signal Foundation,qui maintient le service de messagerie axé sur la confidentialité du même nom. "Organiser fondamentalement la numérisation de masse des communications privées
A controversial proposal put forth by the European Union to scan users\' private messages for detection child sexual abuse material (CSAM) poses severe risks to end-to-end encryption (E2EE), warned Meredith Whittaker, president of the Signal Foundation, which maintains the privacy-focused messaging service of the same name. "Mandating mass scanning of private communications fundamentally
★★★
Google.webp 2024-06-18 21:50:42 GCP-2024-037 (lien direct) Publié: 2024-06-18 Description Gravité Remarques VMware a divulgué plusieurs vulnérabilités dans VMSA-2024-0012 qui ont un impact sur les composants vCenter déployés dans les environnements clients. Cloud Customer Care Impact La vulnérabilité peut être exploitée en accédant à des ports spécifiques dans le serveur vCenter.Google a déjà bloqué les ports vulnérables sur VCenter Server, ce qui empêche les exploits potentiels de cette vulnérabilité. En outre, Google garantit que tous les déploiements futurs de vCenter ne sont pas exposés à cette vulnérabilité. Que dois-je faire? Aucune autre action n'est requise pour le moment. critique CVE-2024-37079 CVE-2024-37080 CVE-2024-37081 Published: 2024-06-18 Description Severity Notes VMware disclosed multiple vulnerabilities in VMSA-2024-0012 that impact vCenter components deployed in customer environments. Cloud Customer Care impact The vulnerability can be exploited by accessing specific ports in vCenter Server. Google has already blocked the vulnerable ports on vCenter server, which prevents any potential exploits of this vulnerability. In addition, Google ensures all future deployments of vCenter are not exposed to this vulnerability. What should I do? No further action is required at this time. Critical CVE-2024-37079 CVE-2024-37080 CVE-2024-37081 Vulnerability
RecordedFuture.webp 2024-06-18 21:38:34 Les pays du G7 promettent d'établir un cadre collectif de cybersécurité pour la technologie opérationnelle
G7 countries vow to establish collective cybersecurity framework for operational tech
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2024-06-18 21:06:46 La FTC dépose une plainte contre TIKTOK pour des pratiques présumées de confidentialité des données
FTC files complaint against TikTok for alleged data privacy practices
(lien direct)
Pas de details / No more details ★★★
CS.webp 2024-06-18 21:03:12 Officiel électoral américain: \\ 'whack-a-mole \\' Stratégies moins efficaces pour lutter contre le désinfo
U.S. election official: \\'Whack-a-mole\\' strategies less effective to combat disinfo
(lien direct)
Un écosystème d'information plus fragmenté rend plus difficile de lutter contre la désinformation.
A more fragmented information ecosystem is making it more difficult to combat disinformation. 
★★
RiskIQ.webp 2024-06-18 20:33:27 From Clipboard to Compromise: A PowerShell Self-Pwn (lien direct) ## Instantané Les chercheurs de ProofPoint ont identifié une technique qui ordonne aux utilisateurs de copier et de coller des scripts PowerShell malveillants pour infecter leurs ordinateurs par des logiciels malveillants.Des acteurs de menace, dont TA571 et les acteurs derrière le cluster d'activités Clearfake, utilisent cette méthode pour fournir des logiciels malveillants, notamment Darkgate, Matanbuchus, Netsupport et divers voleurs d'informations. ## Description Proofpoint a observé cette technique dans plusieurs campagnes récentes impliquant plusieurs acteurs de menace, y compris ceux qui sont derrière Clearfake et l'acteur de menace TA571, connu pour la distribution des spams menant à des logiciels malveillants et à des infections au ransomware.La chaîne d'attaque nécessite une interaction importante des utilisateurs pour réussir, mais l'ingénierie sociale est suffisamment intelligente pour présenter à quelqu'un ce qui ressemble à un vrai problème et une solution simultanément, ce qui peut inciter un utilisateur à prendre des mesures sans considérer le risque. La campagne Clearfake est un faux cluster d'activités de mise à jour du navigateur qui compromet les sites Web légitimes avec un HTML et un JavaScript malveillants.Le script initial a ensuite chargé un deuxième script à partir d'un domaine qui a utilisé Keitaro TDS pour le filtrage.Si ce deuxième script se chargeait et passait divers chèques, et si la victime continuait de parcourir le site Web, il a été présenté avec une fausse superposition d'avertissement sur le site Web compromis.Cet avertissement leur a demandé d'installer un "certificat racine" pour afficher correctement le site Web. La campagne TA571 comprenait plus de 100 000 messages et ciblé des milliers d'organisations dans le monde.Les e-mails contenaient une pièce jointe HTML qui affichait une page ressemblant à Microsoft Word.La page a également affiché un message d'erreur qui disait l'extension «\\» word en ligne \\ 'n'est pas installée »et a présenté deux options pour continuer:« comment réparer »et« automatique ». Les charges utiles observées comprennent Darkgate, Matanbuchus, Netsupport, Amadey Loader, XMRIG et Lummma Stealer.Les acteurs de la menace expérimentent activement différentes méthodes pour améliorer l'efficacité et trouver plus de voies d'infection pour compromettre un plus grand nombre de systèmes. ## Analyse Microsoft Ces dernières années, Microsoft a suivi le risque croissant que les infostateurs présentent à la sécurité des entreprises.Les infostateurs sont des logiciels malveillants de marchandises utilisés pour voler des informations à un appareil cible et l'envoyer à l'acteur de menace.La popularité de cette classe de logiciels malveillants a conduit à l'émergence d'un écosystème d'infosteller et à une nouvelle classe d'acteurs de menace qui a exploité ces capacités pour mener leurs attaques.Les infostelleurs sont annoncés comme un logiciel malveillant en tant que service (MAAS) offrant & # 8211;Un modèle d'entreprise où les développeurs louent la charge utile de l'infostealer aux distributeurs moyennant des frais.  Les voleurs d'informations sont polyvalents et peuvent être distribués sous diverses formes, notamment par le biais de campagnes par e-mail de phishing, de malvertising et de logiciels, de jeux et d'outils maladucs.En règle générale, une fois que l'utilisateur télécharge et lance la charge utile malveillante, il établit des connexions de commande et de contrôle (C2) avec des domaines suspects.Une fois infecté, l'infostaler tente de collecter et finalement exfilter les informations du système, y compris les fichiers, les navigateurs, les appareils et les applications orientés sur Internet aux serveurs C2.En savoir plus [ici sur l'analyse des infostelleurs de Microsoft \\] (https://security.microsoft.com/intel-profileS / 2296D491EA381B532B24F2575F9418D4B6723C17B8A1F507D20C2140A75D16D6). - [darkgate] (https://securit Ransomware Spam Malware Tool Threat ★★★★
DarkReading.webp 2024-06-18 20:23:24 Les bogues Critical VMware ouvrent les étendues de VMS à RCE, Vol de données
Critical VMware Bugs Open Swaths of VMs to RCE, Data Theft
(lien direct)
Un trio de bogues pourrait permettre aux pirates de dégénérer les privilèges et d'exécuter à distance du code sur les machines virtuelles déployées dans les environnements cloud.
A trio of bugs could allow hackers to escalate privileges and remotely execute code on virtual machines deployed across cloud environments.
Cloud ★★
DarkReading.webp 2024-06-18 19:53:36 Blackbaud a condamné à une amende de 6,75 millions de dollars après 2020 Ransomware Attack
Blackbaud Fined $6.75M After 2020 Ransomware Attack
(lien direct)
Les acteurs de la menace ont pu violer les systèmes de Blackbaud et compromettre les données sensibles, en grande partie à cause des mauvaises pratiques de cybersécurité de l'entreprise et du manque de données cryptées, a déclaré l'AG.
Threat actors were able to breach Blackbaud\'s systems and compromise sensitive data, largely because of the company\'s poor cybersecurity practices and lack of encrypted data, the AG said.
Ransomware Threat ★★
RecordedFuture.webp 2024-06-18 19:53:18 États-Unis, Indonésie organise un exercice de cybersécurité axé sur le port
US, Indonesia hold port-focused cybersecurity exercise
(lien direct)
Pas de details / No more details ★★★
The_Hackers_News.webp 2024-06-18 19:00:00 Les cybercriminels exploitent des leurres logiciels libres pour déployer le chargeur de hivers et le voleur Vidar
Cybercriminals Exploit Free Software Lures to Deploy Hijack Loader and Vidar Stealer
(lien direct)
Les acteurs de la menace attirent les utilisateurs sans méfiance avec des versions gratuites ou piratées de logiciels commerciaux pour livrer un chargeur de logiciels malveillants appelée Hijack Loader, qui déploie ensuite un voleur d'informations connu sous le nom de voleur Vidar. "Les adversaires avaient réussi à inciter les utilisateurs à télécharger des fichiers d'archives protégés par mot de passe contenant des copies trojanisées d'une application de réunions Cisco WebEx (PTService.exe)"
Threat actors are luring unsuspecting users with free or pirated versions of commercial software to deliver a malware loader called Hijack Loader, which then deploys an information stealer known as Vidar Stealer. "Adversaries had managed to trick users into downloading password-protected archive files containing trojanized copies of a Cisco Webex Meetings App (ptService.exe)," Trellix security
Malware Threat Commercial
RecordedFuture.webp 2024-06-18 18:50:33 Les entrepreneurs fédéraux paient des règlements de plusieurs millions de dollars sur les tours de cybersécurité
Federal contractors pay multimillion-dollar settlements over cybersecurity lapses
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-18 18:35:54 Cut &Coller les tactiques importent des logiciels malveillants à des victimes involontaires
Cut & Paste Tactics Import Malware to Unwitting Victims
(lien direct)
Les attaquants "Clearfake" et "ClickFix" incitent les gens à couper et à coller des scripts PowerShell malveillants pour infecter leurs propres machines avec des rats et des infosteaux.
"ClearFake" and "ClickFix" attackers are tricking people into cutting and pasting malicious PowerShell scripts to infect their own machines with RATs and infostealers.
Malware ★★
RiskIQ.webp 2024-06-18 18:22:59 Ransomware Roundup _ Shinra et Limpopo Ransomware
Ransomware Roundup _ Shinra and Limpopo Ransomware
(lien direct)
#### Géolocations ciblées - Israël - Pologne - Russie - Royaume-Uni - États-Unis ## Instantané Fortiguard Labs Researcha identifié le ransomware Shinra et Limpopo dans leur rapport Ransomware Roundup.Les souches de ransomware de Shinra et Limpopo, émergeant au début de 2024, présentent des techniques avancées et ont ciblé plusieurs pays, provoquant des perturbations importantes en cryptant des fichiers et en exigeant des rançons. ## Description Le ransomware de Shinra, vu pour la première fois en avril 2024, exfiltre les données de la victime avant de chiffrer les fichiers et de supprimer des copies fantômes de volume.Il affecte les victimes en Israël, en Pologne, en Russie, au Royaume-Uni et aux États-Unis, met fin aux processus et aux services, modifie le papier peint de bureau et évite de crypter des fichiers et des répertoires spécifiques. Les ransomwares limpopo, liés aux ransomwares Socotra, ciblent les environnements ESXi et ont été soumis pour scanning en février 2024. Le vecteur d'infection pour les ransomwares limpopo est inconnu, mais il affecte plusieurs pays et crypte des fichiers avec des extensions spécifiques, ajoutant une prolongation ".limpopo" ".aux fichiers de liste blanche.Il laisse tomber une note de rançon exigeant la coopération et fournit un lien pour d'autres instructions. ## Détections / requêtes de chasse Microsoft Defender Antivirus détecte les composants de la menaceComme les logiciels malveillants suivants:  - Ransom: Linux / Babuk - Ransom: win64 / akira - rançon: win32 / conti - Trojan: Linux / Filecoder ## ReCommensions Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces de ransomware.  - Allumez [Protection en livraison du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sight-microsoft-defender-asvirus?ocid=magicti_ta_learndoc)Dans Microsoft Defender Antivirus ou l'équivalent pour que votre produit antivirus couvre des outils et techniques d'attaquant en évolution rapide.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues. - Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les attaquants d'empêcher les services de sécurité. - Exécutez [Détection et réponse de point de terminaison (EDR) en mode bloc] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/edr-in-lock-mode?ocid=Magicti_TA_Learndoc), de sorte que celaLe défenseur du point final peut bloquer les artefacts malveillants, même lorsque votre antivirus non microsoft ne détecte pas la menace ou lorsque l'antivirus Microsoft Defender fonctionne en mode passif.EDR en mode bloc fonctionne dans les coulisses pour corriger les artefacts malveillants détectés après la lutte. - Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte. - Les clients de Microsoft Defender peuvent activer [Règles de réduction de la surface d'attaque] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/attack-surface-reduction?ocid=Magicti_TA_LearnDoc) pour prévenir les techniques d'attaque communes utilisées utilisées utiliséDans les attaques de ransomwares.Les règles de réduction de la surface d'attaque sont des pa Ransomware Malware Tool Threat ★★★
knowbe4.webp 2024-06-18 17:58:40 Entités brésiliennes de plus en plus ciblées par les attaques de phishing de l'État-nation
Brazilian Entities Increasingly Targeted by Nation-State Phishing Attacks
(lien direct)
Phishing provient d'acteurs de menace basés en Chine, en Corée du Nord et en Russie.
Brazilian Entities Increasingly Targeted by Nation-state Phishing Attacks Mandiant has published a report looking at cyber threats targeting Brazil, finding that more than 85% of government-backed phishing activity comes from threat actors based in China, North Korea and Russia.
Threat ★★★
bleepingcomputer.webp 2024-06-18 17:26:26 AMD enquête sur la violation après les données à vendre sur le forum de piratage
AMD investigates breach after data for sale on hacking forum
(lien direct)
AMD enquête sur la question de savoir si elle a subi une cyberattaque après qu'un acteur de menace a prétendument volé des données à vendre sur un forum de piratage, affirmant qu'il contient des informations, des documents financiers et des informations confidentielles des employés AMD.[...]
AMD is investigating whether it suffered a cyberattack after a threat actor put allegedly stolen data up for sale on a hacking forum, claiming it contains AMD employee information, financial documents, and confidential information. [...]
Threat ★★★
The_Hackers_News.webp 2024-06-18 16:53:00 Le rapport annuel de sécurité SaaS: 2025 Plans et priorités du CISO
The Annual SaaS Security Report: 2025 CISO Plans and Priorities
(lien direct)
Selon une nouvelle enquête, soixante-dix pour cent des entreprises en établissant une priorité dans les investissements dans la sécurité du SaaS en établissant des équipes dédiées à sécuriser les applications SaaS, dans le cadre d'une tendance croissante de maturité dans ce domaine de la cybersécurité, selon une nouvelle enquête publiée ce mois-ci par la Cloud Security Alliance (CSA). Malgré l'instabilité économique et les principales suppressions d'emploi en 2023, les organisations ont considérablement augmenté l'investissement dans
Seventy percent of enterprises are prioritizing investment in SaaS security by establishing dedicated teams to secure SaaS applications, as part of a growing trend of maturity in this field of cybersecurity, according to a new survey released this month by the Cloud Security Alliance (CSA). Despite economic instability and major job cuts in 2023, organizations drastically increased investment in
Prediction Cloud
Blog.webp 2024-06-18 16:41:56 Le ransomware de la combinaison noire divulgue les données de la police de Kansas City dans un tracé de rançon raté
BlackSuit Ransomware Leaks Kansas City Police Data in Failed Ransom Plot
(lien direct)
Le ransomware de la combinaison noire, connu sous le nom de changement de marque du gang de ransomwares continu, a divulgué une mine de données de la police de Kansas City, y compris des dossiers de preuves, des dossiers d'enquête, des téléphones de scène de crime et bien plus encore, après que le ministère a refusé de payer la rançon.
BlackSuit Ransomware, known as the rebrand of the Conti ransomware gang, has leaked a trove of Kansas City Police data, including evidence records, investigation files, crime scene phones, and much more, after the department refused to pay the ransom.
Ransomware Legislation ★★★
RecordedFuture.webp 2024-06-18 16:20:29 Les élections de novembre seront plus sûres que tout autre fonctionnaire, \\ 'US Cyber ​​Officiel
November election will be \\'more secure than any previous,\\' US cyber official says
(lien direct)
Pas de details / No more details ★★★
silicon.fr.webp 2024-06-18 16:12:40 OpenStack : la check-list SecNumCloud de l\'ANSSI (lien direct) Comment déployer OpenStack en conformité avec SecNumCloud ? L'ANSSI donne des options... en admettant certaines limites. ★★
Blog.webp 2024-06-18 16:10:10 Le protocole informatique Internet lance des informations d'identification vérifiées sans portefeuille pour la confiance du public
Internet Computer Protocol Launches Walletless Verified Credentials for Public Trust
(lien direct)
Internet Computer Protocol (ICP) présente des informations d'identification vérifiées (VCS), une solution sans portefeuille améliorant la confidentialité du partage de données.Dévoilé à DICE 2024, les VC aident à combattre les robots et les faux comptes sur les réseaux sociaux, assurant une vérification sécurisée et efficace.
Internet Computer Protocol (ICP) introduces Verified Credentials (VCs), a walletless solution enhancing data sharing privacy. Unveiled at DICE 2024, VCs help combat bots and fake accounts on social media, ensuring secure and efficient verification.
★★
RecordedFuture.webp 2024-06-18 15:46:55 Le projet de loi sur la vie privée du Vermont \\ a été tué alors que la législature ne parvient pas à l'emporter sur le veto
Vermont\\'s landmark privacy bill killed as legislature fails to override veto
(lien direct)
Pas de details / No more details
InfoSecurityMag.webp 2024-06-18 15:30:00 92% des organisations frappées par des compromis sur les diplômes des attaques d'ingénierie sociale
92% of Organizations Hit by Credential Compromise from Social Engineering Attacks
(lien direct)
Un rapport de Barracuda a révélé que 92% des organisations ont connu une moyenne de six compromis sur les informations d'identification causées par des attaques d'ingénierie sociale basées sur le courrier électronique en 2023
A Barracuda report found that 92% of organizations experienced an average of six credential compromises caused by email-based social engineering attacks in 2023
The_Hackers_News.webp 2024-06-18 15:11:00 De nouveaux cibles malwares cibles exposées Docker API pour l'exploitation de crypto-monnaie
New Malware Targets Exposed Docker APIs for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui cible les points de terminaison publiquement exposés de l'API dans le but de livrer des mineurs de crypto-monnaie et d'autres charges utiles. Parmi les outils déployés est un outil d'accès à distance qui est capable de télécharger et d'exécuter plus de programmes malveillants ainsi qu'un utilitaire pour propager les logiciels malveillants via SSH, Cloud Analytics Platform Datadog
Cybersecurity researchers have uncovered a new malware campaign that targets publicly exposed Docket API endpoints with the aim of delivering cryptocurrency miners and other payloads. Included among the tools deployed is a remote access tool that\'s capable of downloading and executing more malicious programs as well as a utility to propagate the malware via SSH, cloud analytics platform Datadog
Malware Tool Cloud
globalsecuritymag.webp 2024-06-18 15:03:53 Le rapport sur l'état de la sécurité de l'état de sécurité de la sécurité des sel révèle que 95% des répondants ont des problèmes de sécurité API conçus par une utilisation accélérée de l'API
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage
(lien direct)
Le rapport sur l'état de sécurité de la sécurité du sel de la sécurité des API révèle que 95% des répondants ont connu des problèmes de sécurité API motivés par une utilisation accélérée de l'API La recherche met en évidence les écosystèmes d'API en croissance rapide, l'augmentation de l'activité d'attaque et le manque de maturité de sécurité des API - rapports spéciaux
Salt Security State of API Security Report Reveals 95% of Respondents Experienced API Security Problems Driven by Accelerated API Usage Research highlights rapidly growing API ecosystems, rising attack activity, and lack of API security maturity - Special Reports
RecordedFuture.webp 2024-06-18 14:08:05 Slack à suspendre les services en Russie
Slack to reportedly suspend services in Russia
(lien direct)
Pas de details / No more details
globalsecuritymag.webp 2024-06-18 14:00:13 ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux Rapport 2024
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024
(lien direct)
ACTION1 publie un rapport de vulnérabilité des logiciels inauguraux 2024 La nouvelle recherche équipe les CISO et les DSI avec des informations stratégiques sur leurs écosystèmes logiciels, évaluant les fournisseurs de logiciels en fonction de leurs antécédents de sécurité pour une prise de décision plus éclairée. . - rapports spéciaux
Action1 Releases Inaugural Software Vulnerability Ratings Report 2024 New research equips CISOs and CIOs with strategic insights into their software ecosystems, evaluating software vendors based on their security track record for more informed procurement decision-making. - Special Reports
Vulnerability
ComputerWeekly.webp 2024-06-18 14:00:00 Attaque DNS
DNS attack
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2024-06-18 14:00:00 La maladie de licence de logiciel infecte la cybersécurité de notre nation \\
The Software Licensing Disease Infecting Our Nation\\'s Cybersecurity
(lien direct)
Forcer Microsoft à concurrencer équitablement est la prochaine étape la plus importante pour établir une meilleure défense contre les acteurs étrangers.
Forcing Microsoft to compete fairly is the most important next step in building a better defense against foreign actors.
InfoSecurityMag.webp 2024-06-18 14:00:00 Faux logiciel de réunion répartit l'infosteller macOS
Fake Meeting Software Spreads macOS Infostealer
(lien direct)
Enregistré Future a révélé que Vortax, un prétendu logiciel de réunion virtuel, est en fait un logiciel malveillant diffusant trois voleurs d'informations
Recorded Future has found that Vortax, a purported virtual meeting software, is actually malicious software spreading three information stealers
Last update at: 2024-06-19 19:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter